Использование расширения Direct Line Служба приложений в виртуальной сети

С 1 сентября 2023 г. настоятельно рекомендуется использовать метод тега службы Azure для сетевой изоляции. Использование DL-ASE должно быть ограничено конкретными сценариями. Прежде чем реализовать это решение в рабочей среде, мы рекомендуем проконсультироваться с вашей группой поддержки для получения рекомендаций.

ОБЛАСТЬ ПРИМЕНЕНИЯ: ПАКЕТ SDK версии 4

В этой статье описывается, как использовать расширение Direct Line Служба приложений с виртуальной сетью Azure виртуальная сеть.

Создание Среды службы приложений Azure и других ресурсов Azure

  1. Расширение Direct Line Служба приложений доступно во всех службах приложение Azure, включая размещенные в среде службы приложение Azure. Среда службы приложений Azure обеспечивает изоляцию и идеально подходит для работы в виртуальной сети.
    • Инструкции по созданию внешней Среды службы приложений вы можете найти в этой статье.
    • Инструкции по созданию внутренней Среды службы приложений вы можете найти в этой статье.
  2. После создания Среда службы приложений добавьте в него план Служба приложений, где можно развернуть боты (и таким образом запустить расширение Direct Line Служба приложений). Для этого выполните указанные ниже действия.
    • Переход на портал Azure.
    • Создайте новый ресурс "план Служба приложений".
    • В поле "Регион" выберите свою Среду службы приложений.
    • Завершите создание плана службы приложений.

Настройте группы безопасности сети (NSG) для виртуальной сети.

  1. Для расширения Direct Line Служба приложений требуется исходящее подключение, чтобы он смог выдавать HTTP-запросы. Это можно настроить как правило исходящего трафика в NSG виртуальной сети, связанной с подсетью Среда службы приложений. Требуется правило следующего вида:

    Поле Значение
    Оригинал Любое
    Исходный порт *
    Назначение Тег службы
    Тег целевой службы AzureBotService
    Диапазоны портов назначения 443
    Протокол Любые
    Действие Allow
  2. Если бот использует OAuth для входа пользователя в идентификатор Microsoft Entra, добавьте второе правило исходящего трафика, связанное с https://login.microsoftonline.com/botframework.com:

    Поле Значение
    Оригинал Любое
    Исходный порт *
    Назначение Тег службы
    Тег целевой службы AzureActiveDirectory
    Диапазоны портов назначения 443
    Протокол Любые
    Действие Allow